Fexyn
Fexyn
All posts

Qué es la inspección profunda de paquetes

Fexyn Team··15 min read

Tu ISP ve cada paquete que envías. La mayor parte del tiempo, solo lee la cabecera: IP origen, IP destino, número de puerto. Eso es suficiente para enrutar. La inspección profunda de paquetes va más allá. Abre el paquete y examina la carga útil misma.

La analogía a la que la gente recurre es el correo postal. Un trabajador postal lee la dirección en un sobre para clasificarlo. La DPI es el trabajador postal abriendo el sobre, leyendo la carta y decidiendo si entregarla basándose en lo que hay dentro. Excepto que la DPI opera a velocidad de línea en millones de paquetes por segundo, y la decisión pasa antes de que el paquete alcance su destino.

Así es como los gobiernos bloquean VPN. No por dirección IP (demasiado fácil de cambiar), no por número de puerto (cualquier protocolo puede correr en cualquier puerto), sino mirando el tráfico mismo e identificando qué protocolo lo generó.

Qué hacen realmente los sistemas DPI

Un dispositivo DPI se sienta en línea en la ruta de red entre tú e internet. Cada paquete pasa por él. El dispositivo mantiene estado de flujo, reensambla flujos TCP y corre motores de clasificación contra los datos reensamblados.

La clasificación pasa en capas. Primero, el sistema verifica números de puerto y cabeceras básicas de protocolo. Luego corre coincidencia de firmas contra fingerprints conocidos de protocolo. Luego, si las primeras dos capas no produjeron una coincidencia confiable, alimenta características de tráfico a clasificadores estadísticos. Algunos sistemas también realizan sondeo activo: cuando ven tráfico sospechoso, conectan al servidor destino ellos mismos y tratan de provocar que revele lo que está corriendo.

Esto no es teórico. Cisco, Huawei, Sandvine y Allot venden cajas DPI a ISP y gobiernos por todo el mundo. PacketLogic de Sandvine fue encontrado en Egipto, Turquía, Libia y Siria. La tecnología de Huawei corre dentro del Gran Cortafuegos de China. Estos son productos reales con equipos de venta reales y despliegues reales.

Dónde se despliega el DPI para censura

Los países con los programas DPI más agresivos no lo están escondiendo. Algunos publican documentos de adquisición.

El Gran Cortafuegos de China es el sistema más antiguo y sofisticado. Combina DPI pasivo (coincidencia de firmas, clasificación estadística, aprendizaje automático) con sondeo activo. Cuando el GFW ve una conexión que sospecha podría ser un proxy, lanza su propia conexión al mismo servidor, enviando cargas útiles diseñadas para provocar respuestas específicas al protocolo. Los investigadores han documentado sondeos llegando desde más de 12.000 direcciones IP distintas. En un estudio de cuatro meses, más de 50.000 sondeos activos fueron registrados contra un solo servidor, con 25% de los sondeos basados en replay llegando dentro de un segundo de la conexión original.

El TSPU de Rusia (Sistemas Técnicos para Contrarrestar Amenazas) es más nuevo pero bien financiado. Roskomnadzor, la agencia responsable de regulación de internet, tiene un presupuesto de 2.27 mil millones de rublos asignados hasta 2027 para análisis de tráfico con IA. Las cajas TSPU se sientan dentro de cada ISP licenciado en Rusia. Son obligatorias. El sistema puede estrangular o bloquear protocolos específicos a nivel nacional, y lo hace. Rusia estranguló Twitter en 2021 usando TSPU. Para mediados de 2024, TSPU detectaba y bloqueaba conexiones WireGuard con casi 100% de precisión.

Irán importa tecnología DPI china y opera su propia infraestructura de filtrado. Durante el "apagón sigiloso" de junio de 2025, las autoridades no apagaron internet del todo. En lugar de eso, usaron DPI para bloquear selectivamente protocolos VPN mientras dejaban funcional la navegación HTTPS regular. Este es el nuevo libreto: el bloqueo dirigido de protocolos es más barato y menos costoso políticamente que apagones totales.

Indonesia toma un enfoque distinto. El gobierno mapea el tráfico de internet a números de identidad ciudadana, vinculando flujos clasificados por DPI a personas específicas. Esto no es solo censura. Es vigilancia con atribución.

El reporte 2025 de Freedom House documentó el 15º año consecutivo de declive de libertad de internet globalmente. 57 de 72 países estudiados habían arrestado personas por expresión en línea. La DPI es la tecnología habilitadora detrás de la mayoría de estas acciones de aplicación.

Cómo identifica DPI el tráfico VPN

DPI usa tres métodos distintos para atrapar conexiones VPN. Cada uno apunta a una debilidad diferente.

Método 1: Fingerprinting de protocolo

Cada protocolo tiene patrones estructurales en sus paquetes. Los sistemas DPI mantienen bases de datos de firmas que coinciden con estos patrones.

WireGuard es el ejemplo más obvio. Su mensaje de iniciación de handshake siempre es exactamente 148 bytes. El primer byte es 0x01 (tipo de mensaje), seguido de tres bytes cero, un índice de remitente de 4 bytes y una clave pública efímera no encriptada de 32 bytes. Esta estructura nunca varía. Una regla DPI que coincide en tamaño de paquete más los primeros cuatro bytes atrapa cada conexión WireGuard en el primer paquete.

OpenVPN es solo ligeramente más difícil. Un paper de 2022 publicado en USENIX Security ("OpenVPN is Open to VPN Fingerprinting") demostró que los investigadores podían identificar el 85% de los flujos OpenVPN con cero falsos positivos. El método funcionó contra el tráfico de un ISP real, no datos de laboratorio. Probaron 41 configuraciones distintas de ofuscación e identificaron 34 de ellas. El framing del canal de control de OpenVPN, su estructura de byte de opcode, y el timing de su handshake TLS todos producen firmas reconocibles.

El fingerprinting TLS agrega otra capa. El hashing JA3 y JA3S toma los parámetros de un ClientHello TLS (suites de cifrado, extensiones, grupos soportados, formatos de punto de curva elíptica — y el SNI está visible en texto plano junto con ellos) y los hashea en un fingerprint. Si tu cliente VPN genera un ClientHello que no coincide con ningún navegador conocido, la conexión es señalada. El hash JA3 solo puede distinguir entre Chrome, Firefox, curl y la mayoría de los clientes proxy. El GFW de China ha estado usando fingerprinting TLS desde al menos 2019.

Método 2: Análisis estadístico

Cuando el fingerprinting falla, las estadísticas recogen el resto. Los clasificadores de aprendizaje automático entrenados en conjuntos de datos de tráfico etiquetados pueden detectar conexiones VPN basándose en distribuciones de tamaño de paquete, timing de inter-llegada, duración de flujo y entropía de bytes.

La investigación publicada muestra que estos clasificadores logran 80-95% de precisión en tráfico VPN encriptado. Los modelos Random Forest alcanzan 85%+ de precisión en Shadowsocks específicamente. El clasificador no necesita desencriptar nada. Mira la forma del tráfico: qué tan grandes son los paquetes, qué tan frecuentemente llegan, cuánta aleatoriedad contiene el flujo de bytes.

La alta entropía es de hecho una bandera roja. El tráfico HTTPS normal tiene elementos estructurados: un handshake TLS con cadenas de certificados, cabeceras de marcos HTTP/2, campos de longitud de contenido. Shadowsocks y otros proxies basados en SOCKS producen flujos de aleatoriedad casi uniforme desde el primer byte. Ese nivel de entropía es inusual en navegación web normal, y los clasificadores lo recogen rápidamente.

La distribución de tamaño de paquete también importa. La navegación web produce un patrón característico de paquetes pequeños de solicitud y paquetes más grandes de respuesta con clustering específico alrededor de tamaños de contenido comunes. Un túnel VPN llevando el mismo tráfico web agrega sobrecarga de encapsulación, cambia la distribución de tamaño y crea patrones que difieren de las conexiones HTTPS directas.

Método 3: Sondeo activo

Esta es la especialidad de China, aunque Rusia e Irán están adoptándola.

El sondeo activo funciona así: el sistema DPI ve una conexión que no puede clasificar con confianza. En lugar de bloquearla inmediatamente, registra la IP destino y el puerto. Luego, desde una máquina separada, abre su propia conexión a ese servidor y envía cargas útiles cuidadosamente construidas.

Si el servidor está corriendo Shadowsocks, el sondeo envía una carga útil aleatoria. Un servidor Shadowsocks tratará de desencriptarla, fallará y o cerrará la conexión o producirá una respuesta de error distintiva. Un servidor HTTPS legítimo retornaría una alerta TLS apropiada.

Si el servidor está corriendo Trojan, el sondeo envía una solicitud HTTP. Un servidor Trojan apropiadamente configurado servirá un sitio web real. Pero el sondeo luego verifica si el certificado TLS coincide con lo que está en los logs de transparencia de certificados, si el timing del servidor coincide con un servidor web real, si las cabeceras de respuesta HTTP son consistentes con el software de servidor reclamado.

La escala del sondeo activo es enorme. Investigadores corriendo honeypots han visto sondeos llegando desde miles de direcciones IP chinas distintas. Los sondeos están distribuidos en múltiples ASN para evitar listas negras. Prueban HTTP, TLS y cargas útiles personalizadas específicas de protocolo. Reproducen tráfico capturado para ver si el servidor responde diferente a conexiones reproducidas vs frescas.

Tasas de detección protocolo por protocolo

Datos agregados de pruebas TSPU rusas, observaciones del GFW chino y reportes de investigadores (Habr, febrero de 2026):

Protocolo Tasa de detección Tiempo para detectar Método
OpenVPN ~100% Bajo 30 segundos Coincidencia de firma en estructura de opcode
WireGuard ~100% Primer paquete Fingerprint de handshake de 148 bytes
Shadowsocks (AEAD) ~95% Minutos Análisis de entropía + detección de replay
Trojan ~90% Horas Sondeo activo + verificación de cert
VMess ~80% Minutos Análisis estadístico de padding/timing
VLESS Reality <5% N/A Sin método de detección confiable conocido

Estos números cambian. Un protocolo en 80% hoy podría estar en 99% en seis meses. Pero la jerarquía ha sido estable desde mediados de 2024: los protocolos VPN tradicionales son trivialmente detectables, las herramientas de evasión pre-Reality son detectables con esfuerzo, y las conexiones basadas en Reality permanecen difíciles de distinguir de HTTPS legítimo.

Cómo los protocolos tratan de evadir DPI

Las estrategias de evasión caen en tres generaciones.

Generación 1: Envoltorios de ofuscación

El enfoque más temprano fue envolver el tráfico VPN en otra capa. Los usuarios de OpenVPN corrieron sus conexiones a través de obfs4, Stunnel o herramientas similares que o aleatorizaban el tráfico o lo envolvían en TLS. obfs4 apuntaba a producir tráfico sin estructura identificable del todo.

Esto funcionó contra coincidencia de firma simple. Falló contra análisis estadístico. El ruido aleatorio se destaca cuando todo lo demás en la red es HTTP/S, DNS o QUIC estructurado. Una vez que China desplegó clasificadores de entropía, las conexiones envueltas en obfs4 se volvieron fáciles de señalar.

Shadowsocks representó un refinamiento. Los cifrados AEAD agregaron autenticación, y versiones posteriores trataron de hacer los ataques de replay más difíciles. Pero el problema fundamental permaneció: el tráfico Shadowsocks no se ve como ningún protocolo legítimo. Es demasiado aleatorio, demasiado uniforme, demasiado limpio. Para septiembre de 2024, el TSPU ruso atrapaba el 95% de los flujos Shadowsocks.

Generación 2: Mimetismo de protocolo

Trojan fue la primera herramienta ampliamente desplegada que trató de verse como un protocolo legítimo específico (HTTPS) en lugar de no parecerse a nada. Un servidor Trojan presenta un certificado TLS válido y sirve un sitio web real a conexiones no autenticadas. Solo las conexiones con la contraseña correcta son proxy-pasadas.

Esto fue una mejora significativa. La DPI pasiva no podía distinguir Trojan de un servidor HTTPS real basándose en tráfico solo. El problema era el sondeo activo. El GFW de China comenzó a conectar a servidores sospechosos de Trojan, verificando si el sitio web servido estaba realmente alojado allí, comparando detalles de certificado y midiendo timing de respuesta. Para agosto de 2025, la tasa de detección de Trojan había trepado a aproximadamente 90%.

Generación 3: Tráfico indistinguible

VLESS Reality resolvió el problema del certificado. En lugar de generar su propio certificado TLS, un servidor Reality contacta al objetivo de camuflaje real (como microsoft.com) y reenvía el certificado genuino de ese servidor. La cadena de certificados es real. El stapling OCSP es real. El fingerprint TLS coincide con un navegador real porque el cliente usa uTLS para reproducir mensajes ClientHello idénticos a los del navegador.

El sondeo activo choca con un muro. Cuando un sondeo conecta a un servidor Reality sin autenticación válida, el servidor proxy-pasa la conexión directamente al objetivo de camuflaje real. El sondeo habla con microsoft.com real. No hay nada falso para detectar.

La tasa de detección <5% para VLESS Reality en los datos de Habr no es de análisis de protocolo. Es de errores operacionales: gente usando puertos inusuales, mal configurando el objetivo de camuflaje, o corriendo el servidor en rangos IP que no alojan sitios web legítimos.

Enfoques propietarios

NordVPN entrega NordWhisper, descrito como un protocolo que "disfraza el tráfico VPN como navegación web regular". Los detalles técnicos son escasos. ProtonVPN ofrece el modo Stealth, que parece usar ofuscación basada en TLS. Ninguna empresa publica el código fuente o las especificaciones detalladas del protocolo, lo cual hace imposible la verificación independiente de sus afirmaciones de resistencia a censura.

La comunidad de evasión de censura de código abierto ha sido generalmente escéptica de los enfoques propietarios. Los protocolos cerrados no pueden ser auditados por investigadores, no pueden ser probados contra sistemas DPI conocidos en entornos controlados, y dependen completamente de las afirmaciones del proveedor sobre su efectividad.

La carrera armamentista no se detiene

Cada técnica de detección descrita aquí fue una vez considerada imposible. Hace diez años, la mayoría de la censura de internet dependía de envenenamiento DNS y listas negras de IP. La DPI era cara y lenta. Eso cambió. El hardware se volvió más rápido. Los modelos ML mejoraron. Los gobiernos asignaron presupuestos reales.

La inversión rusa de 2.27 mil millones de rublos en análisis de tráfico con IA no es un gasto único. Es desarrollo continuo. El equipo del GFW de China publica papers académicos sobre clasificación de tráfico en conferencias de seguridad de primer nivel. Estos no son aficionados.

La respuesta del lado de la evasión ha sido elevar la barra para la detección. Cada generación de herramientas hizo la DPI más difícil, no imposible. La ofuscación compró unos años. El mimetismo de protocolo compró unos más. Reality hizo que la detección requiera distinguir una conexión VPN de una conexión HTTPS legítima de aspecto idéntico, lo cual es un problema fundamentalmente más difícil que cualquier cosa antes.

Pero "fundamentalmente más difícil" no significa "permanentemente imposible". Posibles ataques futuros contra Reality incluyen:

  • Correlación de timing: coincidir el timing de tu tráfico local contra el tráfico observado en el extremo del objetivo de camuflaje
  • Reputación de servidor: construir bases de datos de IP conocidas de servidor Reality a través de escaneo de red
  • Análisis conductual: señalar direcciones IP que mantienen conexiones HTTPS inusualmente largas a microsoft.com con alto ancho de banda
  • Adopción ECH: si Encrypted Client Hello se vuelve universal, los servidores que no lo soporten mientras afirman ser microsoft.com se destacarían

RPRX y el equipo de desarrollo de XRay están conscientes de estos vectores. Las actualizaciones de XRay core ya han abordado varios de ellos. El transporte XHTTP, agregado en v24.12.18, divide el tráfico a través de múltiples sesiones HTTP de corta duración que se ven como llamadas API web normales en lugar de túneles de larga duración.

Qué significa esto para elegir una VPN

Si estás en un país que no corre DPI para censura (la mayoría de Europa, Norteamérica, partes de Sudamérica y África), la elección de protocolo no importa mucho para evadir detección. La velocidad y simplicidad de WireGuard lo hacen la mejor opción. Úsalo.

Si estás en China, Rusia, Irán o cualquier país que activamente bloquea protocolos VPN, la elección de protocolo es el factor más importante en si tu VPN funciona del todo. WireGuard será bloqueado. OpenVPN será bloqueado más rápido. Necesitas un protocolo que produzca tráfico indistinguible de la navegación HTTPS regular.

Por eso Fexyn corre VLESS Reality junto con WireGuard y OpenVPN. Cuando tu conexión a un servidor WireGuard es bloqueada, el motor de rotación de protocolo de Fexyn cambia automáticamente a VLESS Reality sobre TCP o XHTTP. Tu tráfico empieza a verse como una conexión HTTPS normal a microsoft.com. El sistema DPI que acaba de bloquear WireGuard no tiene una forma confiable de distinguir tu tráfico VPN de los millones de conexiones HTTPS legítimas fluyendo a través de la misma red.

La DPI es real, está desplegada a escala y está mejorando. Los protocolos que sobreviven son los que no tratan de esconderse. Solo se ven exactamente como todo lo demás. Para usuarios cuyo modelo de amenazas se centra en redes hostiles — periodistas especialmente — la elección de protocolo es la configuración más consecuente en cualquier VPN.

El ejemplo concreto más diario de DPI en acción es el bloqueo VoIP en el Golfo y Egipto: Etisalat, du, STC, Mobily, Zain y las principales operadoras egipcias usan DPI para dropear la señalización de llamadas de WhatsApp, FaceTime y Skype a nivel de paquete mientras dejan pasar la mensajería de texto. La protección de los ingresos por llamadas de la operadora es el motivo; el fingerprint técnico de esas señales VoIP es el mecanismo. Las guías de país y app — VPN para WhatsApp, VPN para FaceTime, VPN para Skype — recorren qué protocolo Fexyn hace que cada una de esas funcione de nuevo.

Para el panorama transversal entre países, el mapa global de censura tiene un filtro "DPI desplegado" que muestra los 18+ países con infraestructura DPI documentada en una sola pantalla.

Qué es la inspección profunda de paquetes | Fexyn VPN